Mandiant
flow-image

NFT-Speicherung und Verfügbarkeit: Ein Risiko, das es wert ist, berücksichtigt zu werden

Dieser Inhalt wurde von Mandiant veröffentlicht

Im Jahr 2021 erlebten wir ein explosionsartiges Interesse und finanzielle Gewinne an Non-Fungible Tokens (NFTs), also digitalen Kunstgegenständen (d. h. Bildern, Gifs und Musik). Die Inhaberschaft daran wird über eine Transaktions-ID auf einer unveränderlichen Blockchain nachgewiesen und referenziert. Die größte Anziehungskraft dieser Online-Sammlerstücke liegt in der vermeintlichen Unveränderlichkeit der Kunstwerke (da sie nicht beschlagnahmt, gestohlen oder zerstört werden können) und dem Nachweis der Inhaberschaft auf der Blockchain. Im Fall der meisten NFTs, die heute erstellt werden, kaufen die Nutzer keinen unveränderlichen Vermögenswert, sondern einen unveränderlichen Link, der auf einen Hosting-Standort außerhalb der Kette verweist. Da die Hosting-Quelle nicht auf der Kette liegt, besteht die Gefahr des Verlusts von Vermögenswerten. In diesem Blogbeitrag untersuchen wir verschiedene Ansätze zur NFT-Speicherung und die damit verbundenen Risiken für die Sicherheit und Datenverfügbarkeit.

Jetzt herunterladen

box-icon-download

*erforderliche Felder

Please agree to the conditions

Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind durch unsere Datenschutzrichtlinie geschützt. Wenn Sie weitere Fragen haben, senden Sie bitte eine E-Mail an dataprotection@headleymedia.com.

Verwandte Kategorien Sicherheit der Daten, Datenbanksicherheit, Sicherheit im Rechenzentrum, Data-Centric Security, Data Loss Prevention (DLP), Data Masking Software, Encryption Key Management, Mobile Datensicherheit, Secrets Management, Netzwerksicherheit, DNS-Sicherheit, Firewall, Intrusion Detection- und Prevention Systeme (IDS/IPS), Mikrosegmentierung, Network Access Control, Network Detection and Response (NDR), Network Sandboxing, Network Security Policy Management (NSPM), Analyse des Netzwerkverkehrs (NTA), Software-Defined Perimeter (SDP), Unified Threat Management, Virtual Private Network (VPN), Zero Trust Networking